Wat te doen tegen ransomware

Vergelijkbare documenten
Disaster Recovery uit de Cloud

Security- en Compliance-monitoring. Remco van der Lans Senior Solutions Consultant KPN Security Services

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL

Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL

ESET NEDERLAND SECURITY SERVICES PREDICTION

1 Ransomware Preventie Slachtoffer van ransomware?... 8

ZAKELIJK HANDBOEK RANSOMWARE ALLES WAT JE MOET WETEN OM JE BEDRIJF DRAAIENDE TE HOUDEN

Creëer de ideale werkplek voor iedere klant

SECURITY UITDAGINGEN 2015

ESET Anti-Ransomware Setup

Op zoek naar gemoedsrust?

Digitale Veiligheid 3.0

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Creëer de ideale werkplek voor iedere klant

Digitale Veiligheid 3.0

AVG. Security awareness & ICT beveiliging

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

De Enterprise Security Architectuur

Bewustwording Ransomware Virussen

Informatiebeveiliging & Privacy - by Design

Sr. Security Specialist bij SecureLabs

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility

CROSS SELL PROGRAMMA

De Security System Integrator Het wapen tegen onbekende dreigingen

Digitale Veiligheid 3.0

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

CYBER SECURITY MONITORING

ICT-Risico s bij Pensioenuitvo ering

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Cybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs

Gemeente Alphen aan den Rijn

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Security Starts With Awareness

"Baselines: eigenwijsheid of wijsheid?"

Connectivity/Magic of Mobility

Drie digitale bedreigingen, drie oplossingen

Network Security Albert Kooijman & Remko Hartlief

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering

lyondellbasell.com Cyber Safety

Security in het MKB: Windows 10

OFFICE 365 REGIEDIENST. Onderdeel van de clouddiensten van SURF

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!

INTRODUCTIE

WHITEPAPER. Security Awareness: Maak medewerkers tot een sterke schakel in de beveiliging van uw IT-omgeving

Cyber MKB. Weerstand bieden aan cybercriminaliteit

Certified Ethical Hacker v9 (CEH v9)

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES ir. Gerard Klop

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

We helpen u security-incidenten te voorkomen

Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer)

Factsheet SECURITY CONSULTANCY Managed Services

Bestuurlijk advies: backup tegen cryptoware

De meldplicht datalekken. Aleid Wolfsen, Utrecht, 11 oktober 2016

owncloud centraliseren, synchroniseren & delen van bestanden

FACTSHEET Unit4 SmartSpace 365

Security Operations Center

Nationale IT Security Monitor Peter Vermeulen Pb7 Research

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Digitale Veiligheid 3.0. Wat betekent dit voor het MKB? Boerderij Langerlust Donderdag 27 oktober 2016

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

Factsheet DATALEKKEN COMPLIANT Managed Services

Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Security Awareness

Advocatuur en informatie beveiliging Een hot topic

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Transcriptie:

Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services

Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en data gijzelt door middel van encryptie 1989: AIDS Trojan 2012: Reveton Scareware Politievirus 2014: Cryptowall Tor Bitcoin 2016: Locky - RaaS 100.000/dag KeRanger - Mac 2006: GPCoder 2013: Cryptolocke r Zeus Botnet $3 miljoen 2015: Angler Exploit Kit $30 miljoen

Hoe werkt het? Van infectie tot supportdesk Computer geïnfecteerd Malware informeert C&C Encryptie gestart Malware verwijdert zichzelf Ransom note Phishing Centraal Lokale Sporen Betaling Besmette beheer bestanden uitwissen (Bitcoin, website Niet te Netwerk Encryptie- Giftcards) Adds traceren shares sleutels Servicedesk Kwetsbare TOR netwerk Geen garanties software

Wat is de impact? Niet alleen de ransom Cybercriminelen Business Operations RaaS Internationaal Netwerk Targeted Attacks Tijd = geld Omzetverlies Georganiseerde Misdaad 1.000,- 100.000,- 1.000.000,- Management commitment Meldplicht Datalekken & GDPR Uitval Herstelwerkzaamheden Mogelijke Boete Imagoschade Verlies van IP/PII Financiële schade Wetgeving

Wat kan je er tegen doen? De Mens Blijft De Zwakste Schakel User Awareness 1. Klik niet op links in e-mails 2. Open geen (onbekende) bijlagen in e-mails 3. Activeer geen macro s in (onbekende) Office documenten 4. Gebruik geen gevonden USB sticks Reken niet op de gebruiker 1. Niet iedereen is security minded 2. Een ongeluk zit in een klein hoekje

Wat kan je er tegen doen? Neem technische maatregelen (1) Segmentatie Rechten Patching BYOD Segmenteer het network Voorkom grootschalige verspreiding Beperk gebruikersrechten Minimaliseer de impact Houdt software, firmware en OS up-to-date Verklein het aanvalsoppervlak Inspecteer of blokkeer onbekende devices

Wat kan je er tegen doen? Neem technische maatregelen (2) 1. Endpoint Houd Anti Malware up-to-date Blokkeer Macro s Blokkeer verdacht gedrag met HIPS Geen executables vanuit de Temp folder Blokkeer onbekende applicaties met Whitelisting 2. Netwerk Blokkeer schadelijk gedrag Blokkeer TOR verkeer Pas Sandboxing toe Monitor met behulp van Threat Intel 3. Email & Web Blokkeer advertenties Blokkeer dubbele extensies (.pdf.exe) Filter attachments Filter HTTPS verkeer

Wat kan je er tegen doen? Houdt rekening met een uitbraak 1. Back up Back up Back up 1. Dagelijk, naast bestanden ook databases en volledige systemen 2.Offline & werkend (controleer dagelijks en test periodiek de restore) 2.Creëer een ransomware incident response plan 1. Isoleer besmette systemen 2.Identificeer de schade 3.Schakel (forensische) hulp in 4.Start de recovery procedure

Samenvattend Een stappenplan Wees voorbereid Awareness Maak bestuurders en gebruikers bewust van de risico s. Neem Maatregelen Beleid Creëer een Incident Response plan. Preventie Implementeer adequate security maatregelen en houd software en systemen up-todate Back-up Maak regelmatig een back-up van waardevolle data en bewaar deze (ook) offline Controleer Test Voer periodieke tests uit van het bewustzijn, de technische maatregelen en de back-up Hulp Schakel indien nodig externe hulp in voor mitigatie en analyse Procedure Start de IR procedure Reageer

Bedankt voor uw aandacht Meer weten? Dennis Switzer - PwC Edgar Versteeg - KPN E: dennis.switzer@nl.pwc.com T: @dennisswitzer / @PwC_Nederland L: linkedin.com/in/dennis-switzer E: edgar.versteeg@kpn.com L: linkedin.com/in/edgar.versteeg W: www.kpn.com/security

Het security portfolio van KPN Identity & Privacy Managed PKI Secure Access & Strong Authentication Secure Communications Anti-DDoS NL Mobile Device Management Cyber Security Security & Compliance Monitoring Vulnerability Management Business Continuity Disaster Recovery Services DR Testing eid Mobile Guard PenTesting DRaaS (VM Continuity) Secure Identity Secure Information Exchange Incident Response & Forensics Back-up Online XL eherkenning Secure File Transfer Threat Intelligence Tape Back-Up (MTS) Cloud Identity Secure Network, WLAN, Internet, Communication Werkplek en Telefonie Uitwijk